hacktricks/network-services-pentesting/3128-pentesting-squid.md

4.1 KiB

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Informazioni di base

Da Wikipedia:

Squid è un proxy web HTTP di caching e forwarding. Ha una vasta gamma di utilizzi, tra cui accelerare un server web memorizzando nella cache richieste ripetute, memorizzare nella cache ricerche web, DNS e altre ricerche di rete per un gruppo di persone che condividono risorse di rete e aiutare la sicurezza filtrando il traffico. Sebbene sia utilizzato principalmente per HTTP e FTP, Squid include supporto limitato per diversi altri protocolli tra cui Internet Gopher, SSL, TLS e HTTPS. Squid non supporta il protocollo SOCKS, a differenza di Privoxy, con cui Squid può essere utilizzato per fornire supporto SOCKS.

Porta predefinita: 3128

PORT     STATE  SERVICE      VERSION
3128/tcp open   http-proxy   Squid http proxy 4.11

Enumerazione

Web Proxy

Puoi provare a impostare questo servizio scoperto come proxy nel tuo browser. Tuttavia, se è configurato con autenticazione HTTP, ti verrà chiesto di inserire nome utente e password.

# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131

Nmap proxified

Puoi anche provare ad abusare del proxy per scansionare le porte interne proxificando nmap.
Configura proxychains per utilizzare il proxy squid aggiungendo la seguente riga alla fine del file proxichains.conf: http 10.10.10.10 3128
Per i proxy che richiedono autenticazione, aggiungi le credenziali alla configurazione includendo il nome utente e la password alla fine: http 10.10.10.10 3128 username passw0rd.

Poi esegui nmap con proxychains per scansionare l'host da locale: proxychains nmap -sT -n -p- localhost

SPOSE Scanner

In alternativa, può essere utilizzato lo Squid Pivoting Open Port Scanner (spose.py).

python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131

{% hint style="success" %} Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Supporta HackTricks
{% endhint %}